Publication d’un correctif Intel Reptar Flaw pour une vulnérabilité de processeur
Intel a récemment publié plusieurs correctifs pour une vulnérabilité de haute gravité baptisée Reptar. La vulnérabilité CVE-2023-23583 a un score CVSS de 8,8 et, lorsqu’elle est exploitée, elle est susceptible d’entraîner une élévation de privilèges, une divulgation d’informations et une condition de déni de service (DoS). Le correctif de faille Intel Reptar a été publié bien qu’il n’y ait aucune preuve d’exploitation de la vulnérabilité.
Dans ce blog, nous discuterons de la manière dont les acteurs de la menace pourraient potentiellement exploiter cette faille Intel de haute gravité et du point de vue d’Intel sur la question.
Exploits potentiels sans le correctif Intel Reptar Flaw
Les auteurs de menace pourraient potentiellement exploiter la vulnérabilité Reptar dans les processeurs s’ils ont une exécution de code locale sur le système d’exploitation ou sur une machine virtuelle invitée. Sans atténuation de la vulnérabilité du processeur, cette faille pourrait être exploitée pour l’élévation de privilèges ou la divulgation d’informations confidentielles.
Les cybercriminels, dans un environnement virtualisé mutualisé, peuvent également exploiter la vulnérabilité d’une machine virtuelle invitée. Un tel exploit provoquerait une panne du serveur hôte, ce qui entraînerait une condition de déni de service pour tous les utilisateurs du serveur. Les entreprises, dans le cadre de leurs correctifs de microprogramme de processeur, doivent vérifier les mises à jour du BIOS/UEFI auprès des fabricants de leur système.
Préfixes d’instructions et Reptar non ignorés
Le nom « Reptar » de CVE-2023-23583 provient du préfixe d’instruction « rep » qui devrait être ignoré, mais qui ne l’est pas. Tavis Ormandy, chercheur en sécurité chez Google, a dévoilé que cette faille Intel de haute gravité peut être attribuée à la façon dont les préfixes d’instructions sur les processeurs dotés de capacités de déplacement rapide à répétition courte (FSRM) sont traités.
Un jeu d’instructions pour ces processeurs est accessible via un code machine lisible par l’homme présenté en langage assembleur. Les codes écrits dans ce langage de programmation sont utilisés pour fonctionner directement avec les instructions du processeur qui prennent en charge les préfixes, ce qui modifie leur fonctionnement.
Le code « rep movsb » contient le préfixe « rep », ce qui, dans un scénario idéal, signifierait répéter l’instruction « movsb ». Dans le code « rex.rbx rep movsb », le préfixe being est utilisé pour allouer des bits supplémentaires. Cependant, le préfixe dans ce cas n’est pas requis pour cette instruction et doit être ignoré, mais ce n’est pas le cas.
Les chercheurs de Google ont découvert que de tels préfixes dans les processeurs où FSRM est évident sont interprétés de manière inhabituelle, ce qui entraîne alors l’appellation Reptar de la vulnérabilité.
Avis de sécurité Reptar Intel
Dans une directive publiée le 14 novembre 2023, Intel a déclaré : « Intel ne s’attend pas à ce que ce problème soit rencontré par un logiciel réel non malveillant. Les préfixes REX redondants ne sont pas censés être présents dans le code ni générés par les compilateurs. L’exploitation malveillante de ce problème nécessite l’exécution d’un code arbitraire.
Commentant plus en détail ce qui aurait pu être l’une des vulnérabilités de sécurité les plus graves du processeur, Intel a souligné que le potentiel d’élévation des privilèges avait été identifié dans ses protocoles internes de validation de la sécurité.
En ce qui concerne la correction des failles de haute gravité, Intel a publié un microcode mis à jour pour tous les processeurs concernés. Selon la mise à jour de sécurité de la puce Intel, les processeurs concernés sont les suivants :
- Processeurs de serveur Xeon D et Xeon Scalable de 3e et 4e génération.
- Versions mobiles ou de bureau des processeurs Intel Core de 10e, 11e, 12e et 13e génération.
Conclusion
Le correctif de faille Intel Reptar contient un microcode pour tous les processeurs concernés. Bien qu’il n’y ait actuellement aucune preuve d’activités malveillantes résultant de cette vulnérabilité, si elle est exploitée, elle peut entraîner une élévation de privilèges, une condition de déni de service ou la divulgation d’informations. Il convient de mentionner qu’une autre vulnérabilité du processeur Intel surnommée « Downfall » a été révélée il y a quelques mois.
À l’époque, les risques de vol d’informations et de mots de passe étaient élevés. Ces vulnérabilités et leur potentiel d’exploitation sont alarmants. Par conséquent, les organisations doivent adopter des mesures de cybersécurité proactives pour améliorer leur posture de sécurité et protéger leurs systèmes et leurs données.
La source de cet article comprend des articles dans The Hacker News et CSO.